【漏洞公告】Weblogic 高危安全漏洞预警

释放双眼,带上耳机,听听看~!

2018年7月18日,安全专题监测到有针对WebLogic T3协议反序列化漏洞再次补丁绕过(CVE-2018-2893),通过此漏洞,攻击者可以在未授权的情况下远程执行代码。

漏洞名称:
WebLogic T3协议反序列化漏洞补丁再次绕过

影响软件:
WebLogic服务器核心组件(WLS Core Components)

风险评级:
CVE-2018-2628补丁绕过:高危

受影响范围:
WebLogic 10.3.6.0
WebLogic 12.1.3.0
WebLogic 12.2.1.2
WebLogic 12.2.1.3

解决方案:
如果您不依赖T3协议进行JVM通信,可通过暂时阻断T3协议缓解此漏洞带来的影响。
1. 进入Weblogic控制台,在base_domain配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器。
2. 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:* * 7001 deny t3 t3s。
3. 保存生效(无需重启)。

官方安全补丁:
http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html

我们会关注后续进展,请随时关注官方公告。
内容来自网络,如有侵犯到您的权益,请联系站长QQ7529997,我们将及时处理。

安全专题
2018.07.18

给TA打赏
共{{data.count}}人
人已打赏
安全漏洞

微软披露 IE 漏洞,攻击者可以控制受影响系统

2018-12-21 11:12:22

安全漏洞

引起 Edge 浏览器远程代码执行漏洞的 PoC 已发布

2018-12-30 11:12:22

个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索